Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo SSAS su Amazon RDS
Dopo aver distribuito il SSAS progetto, puoi elaborare direttamente il OLAP database suSSMS.
Da usare SSAS su RDS
-
InSSMS, connettiti SSAS utilizzando il nome utente e la password per il dominio Active Directory.
-
Espandere Databases (Database). Viene visualizzato il SSAS database appena distribuito.
-
Individua la stringa di connessione e aggiorna il nome utente e la password per consentire l'accesso al SQL database di origine. Questa operazione è necessaria per l'elaborazione SSAS degli oggetti.
-
Per la modalità tabulare, procedi come segue:
-
Espandi la scheda Connections (Connessioni).
-
Apri il menu di scelta rapida (tasto destro del mouse) per l'oggetto connessione e quindi scegli Properties (Proprietà).
-
Aggiorna il nome utente e la password nella stringa di connessione.
-
-
Per la modalità multidimensionale, procedi come segue:
-
Espandi la scheda Data Sources (Origini dati).
-
Apri il menu di scelta rapida (tasto destro del mouse) per l'oggetto origine dati e quindi scegli Properties (Proprietà).
-
Aggiorna il nome utente e la password nella stringa di connessione.
-
-
-
Apri il menu contestuale (fai clic con il pulsante destro del mouse) per il SSAS database che hai creato e scegli Elabora database.
A seconda delle dimensioni dei dati di input, l'operazione di elaborazione potrebbe richiedere alcuni minuti per il completamento.
Argomenti
Configurazione di un utente autenticato con Windows per SSAS
L'utente amministratore principale (a volte chiamato utente master) può utilizzare l'esempio di codice riportato di seguito per impostare un accesso autenticato da Windows e concedere le autorizzazioni necessarie per la procedura. In questo modo si concedono le autorizzazioni all'utente del dominio per eseguire le attività relative ai SSAS clienti, utilizzare le procedure di trasferimento dei file S3, creare credenziali e lavorare con il proxy Server Agent. SQL Per ulteriori informazioni, vedere Credenziali (motore di database)
È possibile concedere alcune o tutte le autorizzazioni seguenti, se necessario, agli utenti autenticati da Windows.
-- Create a server-level domain user login, if it doesn't already exist USE [master] GO CREATE LOGIN [
mydomain
\user_name
] FROM WINDOWS GO -- Create domain user, if it doesn't already exist USE [msdb] GO CREATE USER [mydomain
\user_name
] FOR LOGIN [mydomain
\user_name
] GO -- Grant necessary privileges to the domain user USE [master] GO GRANT ALTER ANY CREDENTIAL TO [mydomain
\user_name
] GO USE [msdb] GO GRANT EXEC ON msdb.dbo.rds_msbi_task TO [mydomain
\user_name
] with grant option GRANT SELECT ON msdb.dbo.rds_fn_task_status TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_task_status TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_cancel_task TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_download_from_s3 TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_upload_to_s3 TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_delete_from_filesystem TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_gather_file_details TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_add_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_update_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_grant_login_to_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_revoke_login_from_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_delete_proxy TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_enum_login_for_proxy to [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.sp_enum_proxy_for_subsystem TO [mydomain
\user_name
] with grant option GRANT EXEC ON msdb.dbo.rds_sqlagent_proxy TO [mydomain
\user_name
] with grant option ALTER ROLE [SQLAgentUserRole] ADD MEMBER [mydomain
\user_name
] GO
Aggiunta di un utente di dominio come amministratore di database
È possibile aggiungere un utente di dominio come amministratore del SSAS database nei seguenti modi:
-
Un amministratore del database può utilizzare SSMS per creare un ruolo con
admin
privilegi, quindi aggiungere utenti a quel ruolo. -
È possibile utilizzare la seguente stored procedure.
exec msdb.dbo.rds_msbi_task @task_type='SSAS_ADD_DB_ADMIN_MEMBER', @database_name='
myssasdb
', @ssas_role_name='exampleRole
', @ssas_role_member='domain_name
\domain_user_name
';I parametri seguenti sono obbligatori:
-
@task_type
— Il tipo di MSBI attività, in questo casoSSAS_ADD_DB_ADMIN_MEMBER
. -
@database_name
— Il nome del SSAS database a cui si concedono i privilegi di amministratore. -
@ssas_role_name
— Il nome del ruolo SSAS di amministratore del database. Se il ruolo non esiste già, viene creato. -
@ssas_role_member
— L'utente del SSAS database che stai aggiungendo al ruolo di amministratore.
-
Creazione di un SSAS proxy
Per pianificare l'elaborazione del SSAS database utilizzando SQL Server Agent, crea una SSAS credenziale e un SSAS proxy. Eseguire queste procedure come utente autenticato da Windows.
Per creare la credenziale SSAS
-
Creare le credenziali per il proxy. Per fare ciò, puoi usare SSMS o la seguente SQL dichiarazione.
USE [master] GO CREATE CREDENTIAL [SSAS_Credential] WITH IDENTITY = N'
mydomain
\user_name
', SECRET = N'mysecret
' GONota
IDENTITY
deve essere un accesso autenticato dal dominio. Sostituire
con la password per l'accesso autenticato dal dominio.mysecret
Per creare il SSAS proxy
-
Utilizzare la seguente SQL dichiarazione per creare il proxy.
USE [msdb] GO EXEC msdb.dbo.sp_add_proxy @proxy_name=N'SSAS_Proxy',@credential_name=N'SSAS_Credential',@description=N'' GO
-
Utilizzare la seguente SQL istruzione per concedere l'accesso al proxy ad altri utenti.
USE [msdb] GO EXEC msdb.dbo.sp_grant_login_to_proxy @proxy_name=N'SSAS_Proxy',@login_name=N'
mydomain
\user_name
' GO -
Utilizzare l'SQListruzione seguente per concedere al SSAS sottosistema l'accesso al proxy.
USE [msdb] GO EXEC msdb.dbo.rds_sqlagent_proxy @task_type='GRANT_SUBSYSTEM_ACCESS',@proxy_name='SSAS_Proxy',@proxy_subsystem='SSAS' GO
Per visualizzare il proxy e le concessioni sul proxy
-
Utilizzare la seguente SQL dichiarazione per visualizzare i beneficiari del proxy.
USE [msdb] GO EXEC sp_help_proxy GO
-
Utilizzare la seguente SQL istruzione per visualizzare le sovvenzioni del sottosistema.
USE [msdb] GO EXEC msdb.dbo.sp_enum_proxy_for_subsystem GO
Pianificazione dell'elaborazione del SSAS database tramite Server Agent SQL
Dopo aver creato la credenziale e il proxy e aver concesso SSAS l'accesso al proxy, è possibile creare un job di SQL Server Agent per pianificare l'elaborazione del SSAS database.
Per pianificare l'elaborazione SSAS del database
-
Utilizzare SSMS o T- SQL per creare il job SQL Server Agent. L'esempio seguente utilizza T-SQL. È possibile configurare ulteriormente la sua pianificazione dei lavori tramite SSMS o T-SQL.
-
Il
@command
parametro descrive il comando XML for Analysis (XMLA) che deve essere eseguito dal job SQL Server Agent. Questo esempio configura l'elaborazione di database SSAS multidimensionali. -
Il
@server
parametro descrive il nome del server di destinazione del job SSAS Server Agent. SQLPer chiamare il SSAS servizio all'interno della stessa istanza RDS DB in cui risiede il job SQL Server Agent, utilizzare.
localhost:2383
Per chiamare il SSAS servizio dall'esterno dell'istanza RDS DB, utilizza l'RDSendpoint. Puoi anche utilizzare l'endpoint Kerberos Active Directory (AD) (
) se le istanze RDS DB fanno parte dello stesso dominio. Per le istanze DB esterne, assicurati di configurare correttamente il gruppo di VPC sicurezza associato all'istanza RDS DB per una connessione sicura.your-DB-instance-name
.your-AD-domain-name
È possibile modificare ulteriormente la query per supportare varie XMLA operazioni. Apporta modifiche modificando direttamente la T- SQL query o utilizzando l'SSMSinterfaccia utente dopo la creazione del lavoro di SQL Server Agent.
USE [msdb] GO DECLARE @jobId BINARY(16) EXEC msdb.dbo.sp_add_job @job_name=N'SSAS_Job', @enabled=1, @notify_level_eventlog=0, @notify_level_email=0, @notify_level_netsend=0, @notify_level_page=0, @delete_level=0, @category_name=N'[Uncategorized (Local)]', @job_id = @jobId OUTPUT GO EXEC msdb.dbo.sp_add_jobserver @job_name=N'SSAS_Job', @server_name = N'(local)' GO EXEC msdb.dbo.sp_add_jobstep @job_name=N'SSAS_Job', @step_name=N'Process_SSAS_Object', @step_id=1, @cmdexec_success_code=0, @on_success_action=1, @on_success_step_id=0, @on_fail_action=2, @on_fail_step_id=0, @retry_attempts=0, @retry_interval=0, @os_run_priority=0, @subsystem=N'ANALYSISCOMMAND', @command=N'<Batch xmlns="http://schemas.microsoft.com/analysisservices/2003/engine"> <Parallel> <Process xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:ddl2="http://schemas.microsoft.com/analysisservices/2003/engine/2" xmlns:ddl2_2="http://schemas.microsoft.com/analysisservices/2003/engine/2/2" xmlns:ddl100_100="http://schemas.microsoft.com/analysisservices/2008/engine/100/100" xmlns:ddl200="http://schemas.microsoft.com/analysisservices/2010/engine/200" xmlns:ddl200_200="http://schemas.microsoft.com/analysisservices/2010/engine/200/200" xmlns:ddl300="http://schemas.microsoft.com/analysisservices/2011/engine/300" xmlns:ddl300_300="http://schemas.microsoft.com/analysisservices/2011/engine/300/300" xmlns:ddl400="http://schemas.microsoft.com/analysisservices/2012/engine/400" xmlns:ddl400_400="http://schemas.microsoft.com/analysisservices/2012/engine/400/400" xmlns:ddl500="http://schemas.microsoft.com/analysisservices/2013/engine/500" xmlns:ddl500_500="http://schemas.microsoft.com/analysisservices/2013/engine/500/500"> <Object> <DatabaseID>Your_SSAS_Database_ID</DatabaseID> </Object> <Type>ProcessFull</Type> <WriteBackTableCreation>UseExisting</WriteBackTableCreation> </Process> </Parallel> </Batch>', @server=N'localhost:2383', @database_name=N'master', @flags=0, @proxy_name=N'SSAS_Proxy' GO
-
Revoca SSAS dell'accesso dal proxy
È possibile revocare l'accesso al SSAS sottosistema ed eliminare il SSAS proxy utilizzando le seguenti procedure memorizzate.
Per revocare l'accesso ed eliminare il proxy
-
Revocare l'accesso al sottosistema.
USE [msdb] GO EXEC msdb.dbo.rds_sqlagent_proxy @task_type='REVOKE_SUBSYSTEM_ACCESS',@proxy_name='SSAS_Proxy',@proxy_subsystem='SSAS' GO
-
Revocare le concessioni per la delega.
USE [msdb] GO EXEC msdb.dbo.sp_revoke_login_from_proxy @proxy_name=N'SSAS_Proxy',@name=N'
mydomain
\user_name
' GO -
Eliminare il proxy.
USE [msdb] GO EXEC dbo.sp_delete_proxy @proxy_name = N'SSAS_Proxy' GO